版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年软考-系统集成项目管理工程师考后对答案一、单项选择题(共75题,每题1分。每题的备选项中,只有1个最符合题意)1.在信息系统的生命周期中,系统设计阶段的主要任务是将系统需求转换为具体的系统设计方案。以下不属于系统设计阶段主要内容的是()。A.总体设计B.详细设计C.代码编写D.数据库设计2.《“十四五”国家信息化规划》提出要加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。其中,数字经济的核心产业不包括()。A.云计算B.大数据C.传统重工业D.人工智能3.在Web服务(WebService)中,SOAP(SimpleObjectAccessProtocol)协议的主要作用是()。A.服务描述B.服务注册C.服务发现D.消息传递4.某企业正在构建一个新的ERP系统,项目组决定采用面向对象的方法进行分析与设计。在面向对象分析中,()用于描述系统的静态结构。A.顺序图B.状态图C.类图D.活动图5.以下关于网络存储技术的描述中,错误的是()。A.NAS(网络附属存储)是通过网络连接的存储设备,通常基于文件级访问B.SAN(存储区域网络)通常采用光纤通道技术,提供块级数据访问C.DAS(直接附属存储)是将存储设备直接连接到服务器上D.NAS的扩展性通常优于SAN,适合大规模数据库应用6.在软件工程中,模块的耦合度衡量模块之间相互依赖的程度。以下耦合类型中,耦合度最高的是()。A.数据耦合B.标记耦合C.内容耦合D.控制耦合7.根据《中华人民共和国政府采购法》,以下关于政府采购方式的描述,正确的是()。A.公开招标应作为政府采购的主要采购方式B.邀请招标是指招标人以招标公告的方式邀请不特定的法人或者其他组织投标C.竞争性谈判是指采购人向符合资格条件的供应商发出采购需求清单D.单一来源采购是指采购人直接向某一供应商采购的方式,无需任何审批8.在区块链技术中,以下哪项特性保证了数据的不可篡改性?()A.去中心化B.分布式账本C.哈希算法与链式结构D.共识机制9.项目经理小李在项目执行过程中,发现项目实际进度落后于计划进度,他决定通过增加资源来追赶进度。这种风险应对策略属于()。A.规避B.转移C.减轻D.接受10.智慧城市建设中,物联网架构通常分为三层。其中负责感知和识别物体,采集信息的层级是()。A.网络层B.感知层C.应用层D.处理层11.下列关于中间件技术的描述,错误的是()。A.中间件位于操作系统和应用程序之间B.中间件的主要目的是屏蔽底层异构性C.常见的中间件包括消息中间件、交易中间件等D.中间件技术已经过时,目前微服务架构完全不需要中间件12.在进行项目可行性研究时,初步可行性研究阶段的主要目的是()。A.详细分析项目的技术细节B.判断项目是否值得投资,辅助决策C.编写详细的项目实施计划D.进行项目的招标工作13.以下关于数据库系统的规范化理论的描述,正确的是()。A.1NF要求关系模式中的每一个分量都是不可再分的数据项B.2NF要求关系模式必须完全函数依赖于主键C.3NF要求关系模式不存在传递函数依赖D.BCNF是最高级别的范式,任何关系模式都能达到14.项目管理中,“滚动式规划”属于()。A.进度规划技术B.成本规划技术C.风险规划技术D.质量规划技术15.某软件项目的代码行数(LOC)估算为50,000行,历史数据表明该类项目的生产率指标为320LOC/PM,人力成本为12,000元/PM。则该项目的成本估算为()。A.1,500,000元B.1,875,000元C.2,000,000元D.1,920,000元16.在构建信息系统安全体系时,物理安全是基础。以下不属于物理安全范畴的是()。A.防电磁泄漏B.防火防盗C.访问控制策略D.供电保障17.项目质量管理中,帕累托图(ParetoChart)的主要用途是()。A.寻找影响质量的主要原因B.分析数据之间的相关关系C.展示过程随时间的变化趋势D.显示数据分布的离散程度18.GB/T8567-2006《计算机软件产品开发文档编制规范》中,软件需求规格说明书(SRS)属于()阶段的文档。A.需求分析B.概要设计C.详细设计D.测试19.在大型IT项目中,沟通管理至关重要。项目经理发现团队成员在沟通中存在误解,为了提高沟通效率,他首先应该()。A.增加会议频率B.发送更多邮件C.沟通模型分析,确定信息发送者和接收者的理解差异D.更换沟通工具20.以下关于云计算服务模式的描述,正确的是()。A.IaaS(基础设施即服务)提供给用户的是运行在云基础设施上的应用程序B.PaaS(平台即服务)提供给用户的是计算、存储、网络等基础资源C.SaaS(软件即服务)提供给用户的是完整的软件应用D.IaaS比SaaS提供了更高层次的抽象21.项目变更管理中,变更控制委员会(CCB)的职责是()。A.提出变更请求B.分析变更影响C.批准或拒绝变更请求D.实施变更22.在网络协议中,TCP协议属于传输层,其主要特点是()。A.无连接、不可靠B.面向连接、可靠C.无连接、可靠D.面向连接、不可靠23.某项目包含A、B、C三个活动。A完成后B才能开始,A完成后C才能开始,B和C都完成后D才能开始。这种逻辑关系描述的是()。A.F-S关系B.S-S关系C.F-F关系D.混合关系24.信息系统项目集成过程中,负责管理各种接口、子系统之间协调工作的角色是()。A.系统架构师B.系统分析师C.项目经理D.测试经理25.下列关于项目干系人管理的描述,错误的是()。A.干系人分析是干系人管理的第一步B.权力/利益方格是常用的干系人分析工具C.项目经理应该忽视那些对项目影响小的干系人D.干系人参与评估矩阵用于跟踪干系人参与程度的变化26.在软件测试中,白盒测试的主要依据是()。A.软件需求规格说明书B.程序内部逻辑结构C.用户操作手册D.程序外部功能27.项目收尾阶段,除了完成项目成果的移交,还需要进行()。A.项目预算追加B.团队成员解散C.更新组织过程资产D.启动新项目28.2026年国家推广的“东数西算”工程,主要目的是()。A.将东部数据全部转移到西部存储B.优化数据中心布局,提升算力资源利用效率C.关闭东部的所有数据中心D.仅用于西部地区的政务信息化29.以下关于项目成本估算技术的描述,正确的是()。A.类比估算通常比参数估算更准确B.自下而上估算的成本通常较低C.参数估算利用历史数据之间的统计关系进行计算D.三点估算只考虑了最乐观情况30.项目进度管理中,关键路径上的活动()。A.总时差为0B.自由时差为0C.持续时间最长D.资源占用最多31.在制定项目进度计划时,资源平衡的主要目的是()。A.缩短项目工期B.解决资源冲突,使资源需求不超过资源供给C.降低项目成本D.提高项目质量32.信息系统工程监理单位在项目实施过程中,具有()的地位。A.辅助与监督B.决策与指挥C.全权负责D.技术执行33.以下关于数据仓库与数据挖掘的描述,错误的是()。A.数据仓库是面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从大量数据中发现潜在模式和知识的过程C.操作型数据库(OLTP)通常用于数据挖掘D.数据仓库通常支持联机分析处理(OLAP)34.项目人力资源管理中,团队建设阶段通常发生在()。A.形成阶段之后B.震荡阶段之后C.规范阶段之后D.执行阶段之前35.某项目在进行配置管理时,基线(Baseline)的作用是()。A.标记配置项的一个版本,作为后续变更的基准B.自动备份所有数据C.替代版本控制工具D.强制锁定所有文件36.在信息安全等级保护制度中,信息系统安全保护等级分为()。A.三级B.四级C.五级D.六级37.项目采购管理中,合同类型的选择对风险分担有重要影响。对于买方来说,风险最小的合同类型是()。A.固定总价合同(FFP)B.成本加固定费用合同(CPFF)C.成本加激励费用合同(CPIF)D.工料合同(T&M)38.以下关于敏捷开发方法的描述,正确的是()。A.敏捷方法不重视文档B.Scrum是敏捷开发的一种具体框架C.敏捷方法只适用于小型项目D.敏捷开发没有计划过程39.在软件工程中,设计模式是解决特定问题的成熟方案。单例模式(Singleton)的意图是()。A.保证一个类仅有一个实例,并提供一个访问它的全局访问点B.将一个复杂对象的构建与它的表示分离C.定义对象间的一种一对多的依赖关系D.为其他对象提供一种代理以控制对这个对象的访问40.项目风险管理中,风险识别的主要输出是()。A.风险概率B.风险影响C.风险登记册D.风险应对计划41.下列关于IPv6地址的描述,错误的是()。A.地址长度为128位B.采用冒号十六进制表示法C.不支持地址自动配置D.解决了IPv4地址枯竭的问题42.项目质量管理中,质量审计的主要目的是()。A.识别产品缺陷B.确保项目遵循了组织的质量政策和过程C.统计不合格品数量D.评估供应商绩效43.在项目招投标过程中,中标通知书发出后,()。A.招标人可以更改中标结果B.中标人可以放弃中标C.招标人和中标人应当按照招标文件和中标人的投标文件订立书面合同D.招标人只需口头通知即可44.以下关于CMMI(能力成熟度模型集成)的描述,正确的是()。A.CMMI只有连续式表示法B.CMMI5级是优化级C.CMMI2级是已定义级D.CMMI不适用于软件外包45.项目经理在项目执行中,发现一个团队成员因为技能不足导致任务延误。项目经理采取了培训措施。这属于人力资源管理中的()。A.资源估算B.团队建设C.组建项目团队D.管理团队46.在信息系统集成项目中,以下哪项不属于典型应用集成技术?()A.数据集成B.API集成C.界面集成D.硬件集成47.项目成本控制中,挣值管理(EVM)是非常重要的工具。当CPI<1时,表示()。A.成本节约B.成本超支C.进度超前D.进度落后48.以下关于项目范围定义的描述,正确的是()。A.范围定义仅仅在项目开始时进行一次B.WBS的最底层元素称为工作包C.WBS必须包含项目外包的工作内容D.范围基准不包括项目范围说明书49.某项目在实施过程中,用户提出增加一个新功能。项目经理评估后认为该功能对核心业务影响不大,但会增加开发成本。此时,项目经理应该()。A.直接拒绝B.直接接受C.提交变更请求给CCB审批D.私下安排开发人员实现50.在软件测试中,验收测试的主要依据是()。A.需求规格说明书B.概要设计文档C.用户需求或合同D.源代码51.项目沟通管理中,沟通渠道的数量计算公式为()。假设有n个干系人。A.n(n-1)/2B.n(n+1)/2C.n(n-1)D.n^252.以下关于信息属性安全的描述,不包括()。A.真实性B.机密性C.完整性D.可用性53.在制定项目预算时,管理储备主要用于()。A.应对已知风险B.应对“未知-未知”风险C.资金周转D.奖励团队成员54.项目组合管理通过()来确保项目与战略目标一致。A.项目选择和优先级排序B.项目进度控制C.项目质量控制D.项目风险管理55.下列关于UML(统一建模语言)的描述,错误的是()。A.UML是一种标准的建模语言B.UML包括用例图、类图、序列图等C.UML是面向过程开发的建模工具D.UML具有可扩展性56.项目执行过程中,如果出现重大问题,可能需要重新制定项目计划。这属于()。A.纠正措施B.预防措施C.缺陷补救D.更新57.在信息安全中,非对称加密算法的特点是()。A.加密和解密使用相同的密钥B.加密和解密使用不同的密钥C.加密速度快,适合大数据量加密D.常见的算法有DES、AES58.项目经理在冲突管理中,面对由于技术方案不同引发的团队内部冲突,最好的处理方式通常是()。A.强制B.合作/解决问题C.妥协D.撤退59.以下关于软件维护的描述,正确的是()。A.软件交付后不需要维护B.维护只包括改正性维护C.适应性维护是为了适应环境变化而进行的修改D.完善性维护是为了修复软件错误60.某项目预计工期为10个月,预算总成本为100万元。在第5个月底,检查发现PV=40万元,EV=35万元,AC=45万元。则项目的进度偏差(SV)为()。A.-5万元B.5万元C.-10万元D.10万元61.在项目采购中,建议书评价技术通常包括()。A.仅价格评估B.仅技术评估C.技术和价格的综合评估D.供应商资质评估62.以下关于国家电子政务体系的描述,正确的是()。A.政务内网和政务外网是物理隔离的B.政务内网和政务外网是逻辑隔离的C.互联网属于政务内网的一部分D.公众可以通过政务内网查询办事进度63.项目管理信息系统中,配置状态记录的作用是()。A.记录配置项的变更历史和状态B.自动批准变更C.替代CCB的功能D.存储源代码64.在敏捷开发中,每日站会的时间通常限制在()。A.30分钟B.1小时C.15分钟D.无限制65.以下关于项目章程的描述,错误的是()。A.项目章程正式批准项目成立B.项目章程由项目经理发布C.项目章程包含高层级的需求D.项目章程包含项目经理的职权66.软件工程中,净室软件工程方法的主要特点是()。A.强调测试驱动开发B.强调形式化方法和统计过程控制C.强调快速原型D.强调用户参与67.在项目风险管理中,预期货币价值分析(EMV)用于()。A.定性风险分析B.定量风险分析C.风险应对规划D.风险监控68.以下关于大数据特征的描述,符合4V特征的是()。A.Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)B.Volume(大量)、Velocity(低速)、Variety(单一)、Value(高价值密度)C.Volume(少量)、Velocity(高速)、Variety(多样)、Value(低价值密度)D.Volume(大量)、Velocity(高速)、Variety(多样)、Veracity(真实性)69.项目收尾时,需要进行经验教训总结。以下哪项不是经验教训的主要内容?()A.项目成功的原因B.项目失败的原因C.团队成员的个人隐私D.遇到的问题及解决方法70.在网络信息安全中,DDoS攻击指的是()。A.分布式拒绝服务攻击B.数据库注入攻击C.跨站脚本攻击D.中间人攻击71.项目进度网络图中,虚活动(DummyActivity)的作用是()。A.表示实际耗时的工作B.表示逻辑依赖关系,不消耗资源C.占用资源D.增加项目工期72.以下关于项目质量保证(QA)与质量控制(QC)的描述,正确的是()。A.QA侧重于过程,QC侧重于结果B.QA侧重于结果,QC侧重于过程C.QA和QC没有区别D.QA由测试人员负责,QC由QA人员负责73.信息系统集成项目中,需求获取的方法不包括()。A.需求调研问卷B.用户访谈C.编写代码D.原型法74.在挣值管理中,完工估算(EAC)的计算公式之一是()。A.BACEVB.AC+(BACEV)/CPIC.EV/ACD.PV/EV75.项目经理在管理虚拟团队时,面临的最大挑战通常是()。A.沟通和信任建立B.技术能力不足C.成本过高D.法律法规限制二、案例分析题(共4道题,第1、2题为必答题,第3、4题为选答题)试题一(25分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某大型国企“智能制造数字化升级”项目,旨在通过引入工业互联网平台、大数据分析及AI辅助决策,实现生产流程的全面数字化。项目预算为2000万元,工期为12个月。项目经理小张拥有丰富的技术背景,但项目管理经验相对欠缺。项目启动后,公司委派了资深项目管理专家李工作为项目顾问。项目进入第6个月,李工对项目进行了阶段性评估。发现以下情况:1.计划完成工作预算成本(PV)为800万元。2.实际完成工作预算成本(EV)为700万元。3.实际消耗成本(AC)为850万元。此外,项目组在需求调研阶段未能深入车间一线,导致部分核心工艺参数未被采集,系统设计阶段不得不进行多次返工。为了追赶进度,小张未经审批直接增加了5名开发人员,但这导致了沟通成本上升,开发效率反而下降。【问题1】(10分)请计算项目第6个月底的成本偏差(CV)、进度偏差(SV)、成本绩效指数(CPI)和进度绩效指数(SPI)。(请列出计算公式,无需单位,保留两位小数)【问题2】(4分)根据计算结果,判断项目目前的成本和进度执行情况,并说明项目状态。【问题3】(6分)针对小张“直接增加人员”的做法,请结合Brooks法则(Brooks'sLaw)指出其存在的问题,并给出正确的应对建议。【问题4】(5分)请列举项目在需求管理方面存在的失误,并给出改进措施。试题二(25分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某市政府“智慧交通综合管控平台”项目由系统集成商A公司承建。项目涉及交通信号控制、视频监控、违章处理等多个子系统的集成。合同工期为18个月。在项目实施过程中,发生了如下事件:[事件1]项目初期,A公司发现原有的需求规格说明书对于“应急指挥调度”功能的描述模糊不清,导致开发团队与业主方交通警察支队在界面设计上产生严重分歧。[事件2]在系统联调阶段,视频监控子系统供应商B公司提供的SDK接口版本与A公司设计文档要求的版本不一致,导致集成测试失败,延误工期2周。[事件3]项目进入收尾阶段,项目经理小王组织了初步验收,但交通警察支队认为系统虽然功能实现,但在高并发场景下的响应速度未达到合同约定的指标,拒绝签署验收报告。【问题1】(6分)针对[事件1],请说明项目在需求管理过程中可能缺失了哪些环节?如何避免此类分歧?【问题2】(8分)针对[事件2],请从项目采购管理和接口管理的角度,分析导致集成失败的原因,并说明项目经理应采取的补救措施。【问题3】(11分)针对[事件3],请协助项目经理制定一份验收测试的流程方案,包含主要步骤。同时,如果性能确实不达标,项目经理应如何依据合同进行后续处理?试题三(25分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某金融科技公司计划开发“新一代移动支付核心系统”。该系统对安全性、可靠性、并发处理能力要求极高。公司决定采用Scrum敏捷开发模型进行开发。项目由产品负责人(PO)、ScrumMaster(SM)和开发团队组成。项目执行过程中,产品负责人不断收到来自市场部门和运营部门的新功能需求,导致Sprint(冲刺)的计划经常在执行中途被打断。开发团队抱怨需求变更太频繁,无法集中精力完成技术攻关。ScrumMaster试图协调,但效果不佳。同时,在一次Sprint评审会议上,演示的版本出现了严重的数据库死锁问题,导致演示失败,stakeholders(干系人)对项目失去信心。【问题1】(8分)请分析该敏捷项目在执行过程中存在的主要问题。【问题2】(10分)请简述Scrum框架中Sprint的运作流程,并说明如何控制Sprint期间的需求变更。【问题3】(7分)针对演示失败的情况,ScrumMaster和团队应如何进行反思和改进?请列举具体的改进措施。试题四(25分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业ERP系统二期升级项目,主要涉及供应链管理模块的优化。项目由甲公司承建,乙公司负责提供咨询服务。在项目规划阶段,项目经理绘制了双代号网络图(AOAD),如下所示(单位:周):(1)--A(3)-->(2)--B(5)-->(4)||+----C(2)-->(3)--D(4)-->(4)--E(6)-->(5)|(1)--F(4)------------------------>(5)注:节点(1)为起点,节点(5)为终点。A、B、C、D、E、F为活动。项目实施过程中,活动B实际用时比计划多用了2周。【问题1】(10分)请计算该网络图的关键路径和项目总工期。【问题2】(8分)请计算活动B的总时差(TF)和自由时差(FF)。如果活动B拖延了2周,对项目总工期有何影响?【问题3】(7分)请列举缩短项目工期的技术方法(至少列出4种)。参考答案与解析一、单项选择题1.C解析:系统设计阶段包括总体设计和详细设计,以及数据库设计。代码编写属于系统实施阶段。解析:系统设计阶段包括总体设计和详细设计,以及数据库设计。代码编写属于系统实施阶段。2.C解析:数字经济核心产业包括计算机通信设备制造业、电子元器件制造业、软件和信息技术服务业等。云计算、大数据、人工智能属于数字产业化部分,传统重工业本身不属于数字经济核心产业,除非经过数字化改造。解析:数字经济核心产业包括计算机通信设备制造业、电子元器件制造业、软件和信息技术服务业等。云计算、大数据、人工智能属于数字产业化部分,传统重工业本身不属于数字经济核心产业,除非经过数字化改造。3.D解析:SOAP(简单对象访问协议)是基于XML的协议,用于在Web服务中交换结构化信息,即消息传递。WSDL用于服务描述,UDDI用于服务注册和发现。解析:SOAP(简单对象访问协议)是基于XML的协议,用于在Web服务中交换结构化信息,即消息传递。WSDL用于服务描述,UDDI用于服务注册和发现。3.C解析:类图描述系统的静态结构,包括类、属性、操作及关系。顺序图和活动图描述动态行为。解析:类图描述系统的静态结构,包括类、属性、操作及关系。顺序图和活动图描述动态行为。4.5.D解析:SAN通常具有高性能和高扩展性,适合大规模数据库等块级数据访问;NAS基于文件级访问,虽然易于扩展,但在高性能块级访问上不如SAN。选项D称NAS扩展性优于SAN且适合大规模数据库是错误的。解析:SAN通常具有高性能和高扩展性,适合大规模数据库等块级数据访问;NAS基于文件级访问,虽然易于扩展,但在高性能块级访问上不如SAN。选项D称NAS扩展性优于SAN且适合大规模数据库是错误的。6.C解析:耦合度从低到高依次为:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。内容耦合最高,指一个模块直接访问另一个模块的内部数据。解析:耦合度从低到高依次为:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。内容耦合最高,指一个模块直接访问另一个模块的内部数据。7.A解析:《政府采购法》规定,公开招标应作为政府采购的主要采购方式。邀请招标是邀请特定的法人;竞争性谈判是谈判小组与供应商分别谈判;单一来源采购需符合特定条件并经公示。解析:《政府采购法》规定,公开招标应作为政府采购的主要采购方式。邀请招标是邀请特定的法人;竞争性谈判是谈判小组与供应商分别谈判;单一来源采购需符合特定条件并经公示。8.C解析:区块链通过哈希算法将区块链接,每个区块包含前一区块的哈希值,一旦数据被篡改,后续所有区块的哈希值都会变化,从而保证不可篡改性。解析:区块链通过哈希算法将区块链接,每个区块包含前一区块的哈希值,一旦数据被篡改,后续所有区块的哈希值都会变化,从而保证不可篡改性。9.C解析:增加资源以降低风险发生的概率或影响属于减轻策略。规避是改变计划消除风险;转移是转嫁给第三方(如保险);接受是不采取行动。解析:增加资源以降低风险发生的概率或影响属于减轻策略。规避是改变计划消除风险;转移是转嫁给第三方(如保险);接受是不采取行动。10.B解析:物联网三层架构:感知层(采集)、网络层(传输)、应用层(处理与应用)。解析:物联网三层架构:感知层(采集)、网络层(传输)、应用层(处理与应用)。11.D解析:中间件技术依然重要,例如消息队列在微服务架构中起着关键的解耦和异步通信作用。解析:中间件技术依然重要,例如消息队列在微服务架构中起着关键的解耦和异步通信作用。12.B解析:初步可行性研究是在机会研究的基础上,对项目方案进行初步的技术、经济分析,判断项目是否值得投资,是否有必要进行详细可行性研究。解析:初步可行性研究是在机会研究的基础上,对项目方案进行初步的技术、经济分析,判断项目是否值得投资,是否有必要进行详细可行性研究。13.A解析:1NF要求属性不可再分。2NF要求非主属性完全函数依赖于主键(消除非主属性对主键的部分依赖)。3NF要求非主属性不传递依赖于主键。解析:1NF要求属性不可再分。2NF要求非主属性完全函数依赖于主键(消除非主属性对主键的部分依赖)。3NF要求非主属性不传递依赖于主键。14.A解析:滚动式规划是进度规划的一种技术,即近期工作详细规划,远期工作粗略规划,随着项目进展逐步细化。解析:滚动式规划是进度规划的一种技术,即近期工作详细规划,远期工作粗略规划,随着项目进展逐步细化。15.B解析:工作量=50,000/320=156.25PM。成本=156.2512,000=1,875,000元。解析:工作量=50,000/320=156.25PM。成本=156.2512,000=1,875,000元。16.C解析:访问控制策略属于逻辑安全或管理安全,不属于物理安全。物理安全包括环境安全(防火、防盗、防静电)、设备安全、介质安全等。解析:访问控制策略属于逻辑安全或管理安全,不属于物理安全。物理安全包括环境安全(防火、防盗、防静电)、设备安全、介质安全等。17.A解析:帕累托图遵循二八法则,用于识别造成大多数质量问题的主要原因。解析:帕累托图遵循二八法则,用于识别造成大多数质量问题的主要原因。18.A解析:软件需求规格说明书是需求分析阶段的产出文档。解析:软件需求规格说明书是需求分析阶段的产出文档。19.C解析:沟通问题往往源于编码/解码或理解上的差异。分析沟通模型,确认发送、接收、反馈环节的问题是最根本的解决方法。解析:沟通问题往往源于编码/解码或理解上的差异。分析沟通模型,确认发送、接收、反馈环节的问题是最根本的解决方法。20.C解析:IaaS提供基础设施(计算、存储、网络);PaaS提供平台(操作系统、数据库、运行环境);SaaS提供软件应用。解析:IaaS提供基础设施(计算、存储、网络);PaaS提供平台(操作系统、数据库、运行环境);SaaS提供软件应用。21.C解析:CCB负责批准或拒绝变更请求。变更由提出者提出,由项目经理或相关团队分析影响,由实施团队实施。解析:CCB负责批准或拒绝变更请求。变更由提出者提出,由项目经理或相关团队分析影响,由实施团队实施。22.B解析:TCP是面向连接的、可靠的传输层协议;UDP是无连接、不可靠的。解析:TCP是面向连接的、可靠的传输层协议;UDP是无连接、不可靠的。23.A解析:描述的是典型的结束-开始(F-S)关系。A结束B开始,A结束C开始,B和C都结束D开始。解析:描述的是典型的结束-开始(F-S)关系。A结束B开始,A结束C开始,B和C都结束D开始。24.C解析:项目经理负责整体协调,包括接口管理、子系统协调。解析:项目经理负责整体协调,包括接口管理、子系统协调。25.C解析:项目经理不应忽视任何干系人,即使是权力小、利益小的干系人也可能在特定情况下对项目产生重要影响。解析:项目经理不应忽视任何干系人,即使是权力小、利益小的干系人也可能在特定情况下对项目产生重要影响。26.B解析:白盒测试关注程序内部逻辑结构;黑盒测试关注外部功能。解析:白盒测试关注程序内部逻辑结构;黑盒测试关注外部功能。27.C解析:项目收尾时需要更新组织过程资产(如历史信息、经验教训)。解析:项目收尾时需要更新组织过程资产(如历史信息、经验教训)。28.B解析:“东数西算”是通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东部算力需求有序引导到西部,优化数据中心布局。解析:“东数西算”是通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东部算力需求有序引导到西部,优化数据中心布局。29.C解析:参数估算利用历史数据(如LOC)和统计参数(如生产率)进行估算。类比估算精度较低;自下而上估算通常成本较高(因为更细致);三点估算考虑了乐观、悲观、最可能三种情况。解析:参数估算利用历史数据(如LOC)和统计参数(如生产率)进行估算。类比估算精度较低;自下而上估算通常成本较高(因为更细致);三点估算考虑了乐观、悲观、最可能三种情况。30.A解析:关键路径上的活动总时差为0(或定义的最小值)。自由时差不一定为0(虽然通常也是0,除非有并行路径汇聚)。解析:关键路径上的活动总时差为0(或定义的最小值)。自由时差不一定为0(虽然通常也是0,除非有并行路径汇聚)。31.B解析:资源平衡用于解决资源冲突,调整活动时间使得资源需求不超过供给,通常会导致工期延长。解析:资源平衡用于解决资源冲突,调整活动时间使得资源需求不超过供给,通常会导致工期延长。32.A解析:监理单位受建设单位委托,对工程实施进行辅助(建议)与监督(控质量、进度、成本)。解析:监理单位受建设单位委托,对工程实施进行辅助(建议)与监督(控质量、进度、成本)。33.C解析:操作型数据库(OLTP)支持日常事务处理,数据仓库(OLAP)支持分析处理。数据挖掘通常在数据仓库上进行。解析:操作型数据库(OLTP)支持日常事务处理,数据仓库(OLAP)支持分析处理。数据挖掘通常在数据仓库上进行。34.B解析:团队建设阶段通常在震荡阶段之后,规范阶段之前。塔克曼阶梯理论:形成、震荡、规范、成熟(建设)、解散。解析:团队建设阶段通常在震荡阶段之后,规范阶段之前。塔克曼阶梯理论:形成、震荡、规范、成熟(建设)、解散。35.A解析:基线是配置项的一个正式版本,作为后续变更的参照点。解析:基线是配置项的一个正式版本,作为后续变更的参照点。36.C解析:信息安全等级保护分为五级:第一级(用户自主)、第二级(系统审计)、第三级(安全标记)、第四级(结构化)、第五级(访问验证)。解析:信息安全等级保护分为五级:第一级(用户自主)、第二级(系统审计)、第三级(安全标记)、第四级(结构化)、第五级(访问验证)。37.A解析:固定总价合同中,买方承担的风险最小(价格固定),卖方承担最大风险。成本补偿类合同买方风险大。解析:固定总价合同中,买方承担的风险最小(价格固定),卖方承担最大风险。成本补偿类合同买方风险大。38.B解析:Scrum是敏捷的一种框架。敏捷强调可工作的软件胜过详尽的文档,但并非不要文档;敏捷适用于各种规模项目;敏捷有发布计划和Sprint计划。解析:Scrum是敏捷的一种框架。敏捷强调可工作的软件胜过详尽的文档,但并非不要文档;敏捷适用于各种规模项目;敏捷有发布计划和Sprint计划。39.A40.C解析:风险识别的输出是风险登记册(初始版)。解析:风险识别的输出是风险登记册(初始版)。41.C解析:IPv6支持无状态地址自动配置(SLAAC)。解析:IPv6支持无状态地址自动配置(SLAAC)。42.B解析:质量审计是独立的审查,确保项目遵循质量政策和标准。解析:质量审计是独立的审查,确保项目遵循质量政策和标准。43.C解析:中标通知书发出后,招标人和中标人应按文件订立书面合同,且合同内容不得实质性背离招投标文件。解析:中标通知书发出后,招标人和中标人应按文件订立书面合同,且合同内容不得实质性背离招投标文件。44.B解析:CMMI5级是优化级。2级是已管理级,3级是已定义级。有连续式和阶段式两种表示法。解析:CMMI5级是优化级。2级是已管理级,3级是已定义级。有连续式和阶段式两种表示法。45.B解析:培训属于团队建设活动,旨在提高团队技能。解析:培训属于团队建设活动,旨在提高团队技能。46.D解析:应用集成技术通常指数据、API、业务流程、界面(表示)层面的集成。硬件集成属于物理基础设施集成,不属于典型的应用集成技术范畴。解析:应用集成技术通常指数据、API、业务流程、界面(表示)层面的集成。硬件集成属于物理基础设施集成,不属于典型的应用集成技术范畴。47.B解析:CPI=EV/AC。CPI<1表示AC>EV,即成本超支。解析:CPI=EV/AC。CPI<1表示AC>EV,即成本超支。48.B解析:WBS最底层是工作包。WBS应包含所有工作,包括外包。范围基准包括项目范围说明书、WBS、WBS词典。解析:WBS最底层是工作包。WBS应包含所有工作,包括外包。范围基准包括项目范围说明书、WBS、WBS词典。49.C解析:任何变更都必须走变更控制流程,提交变更请求给CCB。解析:任何变更都必须走变更控制流程,提交变更请求给CCB。50.C解析:验收测试依据是用户需求或合同。解析:验收测试依据是用户需求或合同。51.A解析:沟通渠道数=n(n-1)/2。解析:沟通渠道数=n(n-1)/2。52.A解析:信息安全属性包括:机密性、完整性、可用性。真实性通常作为身份认证的一部分,有时也被列为基本属性,但在经典的CIA三元组中不包括A(真实性)。不过若选项中有D,通常选CIA。这里A是真实性,B/C/D是CIA。题目问不包括,若严格按CIA,选A。但有些标准扩展为5属性。此题语境下,CIA是核心,真实性常被视为鉴别机制。若必须选一个“不属于”核心安全目标的,通常指真实性(Authenticity)相对于CIA是额外的,或者题目有误。但在软考中,CIA是核心。此处选A。解析:信息安全属性包括:机密性、完整性、可用性。真实性通常作为身份认证的一部分,有时也被列为基本属性,但在经典的CIA三元组中不包括A(真实性)。不过若选项中有D,通常选CIA。这里A是真实性,B/C/D是CIA。题目问不包括,若严格按CIA,选A。但有些标准扩展为5属性。此题语境下,CIA是核心,真实性常被视为鉴别机制。若必须选一个“不属于”核心安全目标的,通常指真实性(Authenticity)相对于CIA是额外的,或者题目有误。但在软考中,CIA是核心。此处选A。53.B解析:管理储备用于应对未知-未知风险;应急储备用于已知-未知风险。解析:管理储备用于应对未知-未知风险;应急储备用于已知-未知风险。54.A解析:项目组合管理通过项目选择和优先级排序,确保项目与战略一致。解析:项目组合管理通过项目选择和优先级排序,确保项目与战略一致。55.C解析:UML是面向对象建模语言。解析:UML是面向对象建模语言。56.D解析:重新制定项目计划属于“更新”,不是纠正措施(修正偏差)或预防措施(预防偏差)。解析:重新制定项目计划属于“更新”,不是纠正措施(修正偏差)或预防措施(预防偏差)。57.B解析:非对称加密使用公钥和私钥(不同密钥)。DES、AES是对称加密。解析:非对称加密使用公钥和私钥(不同密钥)。DES、AES是对称加密。58.B解析:对于技术分歧,最好的方式是合作/解决问题,通过讨论得出最优方案。解析:对于技术分歧,最好的方式是合作/解决问题,通过讨论得出最优方案。59.C解析:维护包括改正性(改错)、适应性(适应环境)、完善性(改善功能)、预防性(防止出错)。解析:维护包括改正性(改错)、适应性(适应环境)、完善性(改善功能)、预防性(防止出错)。60.A解析:SV=EVPV=3540=-5万元。解析:SV=EVPV=3540=-5万元。61.C解析:建议书评价通常包括技术(质量)、商务(价格)、管理等方面。解析:建议书评价通常包括技术(质量)、商务(价格)、管理等方面。62.A解析:政务内网(涉密)与政务外网(非涉密)之间是物理隔离。政务外网与互联网之间是逻辑隔离。解析:政务内网(涉密)与政务外网(非涉密)之间是物理隔离。政务外网与互联网之间是逻辑隔离。63.A解析:配置状态记录记录了配置项的版本、变更历史、当前状态等信息。解析:配置状态记录记录了配置项的版本、变更历史、当前状态等信息。64.C解析:每日站会通常限制在15分钟内,站立进行,简短高效。解析:每日站会通常限制在15分钟内,站立进行,简短高效。65.B解析:项目章程由发起人或高级管理层发布,不是项目经理发布。解析:项目章程由发起人或高级管理层发布,不是项目经理发布。66.B解析:净室软件工程强调形式化方法和统计过程控制,旨在“零缺陷”。解析:净室软件工程强调形式化方法和统计过程控制,旨在“零缺陷”。67.B解析:EMV(预期货币价值)是定量风险分析的工具。解析:EMV(预期货币价值)是定量风险分析的工具。68.A解析:大数据4V特征:Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)。注:Veracity(真实性)有时也被提及,但Value(价值密度低)是经典特征。解析:大数据4V特征:Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)。注:Veracity(真实性)有时也被提及,但Value(价值密度低)是经典特征。69.C解析:经验教训不应包含个人隐私,应关注项目本身的问题和对策。解析:经验教训不应包含个人隐私,应关注项目本身的问题和对策。70.A解析:DDoS(DistributedDenialofService)分布式拒绝服务。解析:DDoS(DistributedDenialofService)分布式拒绝服务。71.B解析:虚活动用于表示逻辑依赖,不消耗时间和资源,在网络图中用虚线表示。解析:虚活动用于表示逻辑依赖,不消耗时间和资源,在网络图中用虚线表示。72.A解析:QA(质量保证)是过程审计,确保过程正确;QC(质量控制)是检查产品,确保结果正确。解析:QA(质量保证)是过程审计,确保过程正确;QC(质量控制)是检查产品,确保结果正确。73.C解析:编写代码是实施阶段,不是需求获取方法。解析:编写代码是实施阶段,不是需求获取方法。74.B解析:典型的EAC计算公式(假设当前CPI持续)为:EAC=AC+(BACEV)/CPI。解析:典型的EAC计算公式(假设当前CPI持续)为:EAC=AC+(BACEV)/CPI。75.A解析:虚拟团队缺乏面对面沟通,建立信任和有效沟通是最大挑战。解析:虚拟团队缺乏面对面沟通,建立信任和有效沟通是最大挑战。二、案例分析题试题一(25分)【问题1】(10分)CV=EVAC=700850=-150SV=EVPV=700800=-100CPI=EV/AC=700/850≈0.82SPI=EV/PV=700/800=0.88【问题2】(4分)判断结果:1.成本执行情况:CV<0,CPI<1,说明项目成本超支。2.进度执行情况:SV<0,SPI<1,说明项目进度落后。项目状态:项目处于成本超支且进度落后的状态,绩效不佳。【问题3】(6分)问题:根据Brooks法则,向落后的软件项目中增加人力,往往会使项目更加落后。因为新成员需要时间熟悉项目(学习曲线),且增加了沟通路径(沟通成本呈平方级增长),反而降低了原有成员的生产效率。建议:1.重新审查进度计划,优化关键路径上的任务。2.适当缩减项目范围(降低需求优先级)。3.提高现有团队的工作效率(如加班、改进工具)。4.优化流程,减少不必要的会议和汇报。【问题4】(5分)失误:1.需求调研不充分,未深入一线,导致遗漏核心需求。2.需求确认环节缺失,未获得用户对需求规格说明书的正式签字确认。改进措施:1.采用多种需求获取技术(访谈、观察、原型),确保覆盖所有干系人。2.建立需求评审机制,邀请业务专家和用户代表对需求进行formalreview(正式评审)。3.制定需求跟踪矩阵,确保需求到设计和测试的可追溯性。4.加强与客户的沟通,实行迭代式需求确认。试题二(25分)【问题1】(6分)缺失环节:1.需求确认:未在需求分析后与客户进行正式确认。2.原型设计:对于界面类需求,未使用原型法辅助沟通。避免方法:1.引入原型法,通过UI原型与用户交互,达成共识。2.在需求规格说明书评审阶段,邀请交通警察支队的具体业务人员参与。3.编写详细的界面设计规范文档,并作为合同附件或需求基线的一部分。【问题2】(8分)原因:1.采购管理:合同中未明确SDK接口的具体版本要求或验收标准;采购过程中对供应商交付物的技术验证不足。2.接口管理:项目组未在集成前与供应商B进行接口联调测试;版本控制管理不严。补救措施:1.立即与供应商B沟通,要求提供符合设计文档版本的SDK或提供兼容方案。2.若无法更换,评估修改自身系统以适配新版本SDK的工作量和风险。3.签订补充协议,明确工期延误的责任归属及赔偿或费用调整。4.加强后续集成测试的接口版本审核流程。【问题3】(11分)验收测试流程:1.制定验收测试计划:明确测试范围、标准、资源、进度。2.搭建验收测试环境:应与生产环境配置一致或模拟真实负载。3.执行单元测试、集成测试(开发方内部完成)。4.执行系统测试:包括功能测试、性能测试(高并发)、安全测试等。5.编写测试报告,提交初步验收申请。6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家庭教育实施路径与实践策略
- LOGO设计方案模板
- 加盟流程全面解析
- 市政施工流程实施规范
- 社区教育汇报
- 反欺凌主题教育
- 交通违法教育主题班会
- 拒绝打骂式教育的实践路径
- 地理教育专业概述与培养体系
- 强化担当实干专题课件大纲
- 天津市各地区2022年中考化学一模试题汇编-实验题
- 分子蒸馏完整版本
- 转动设备的检修课件
- 苏通长江大桥桥区水域通航安全风险与海事管理对策(航海技术)
- 小动物常规临床检查皮肤
- TCCUA 003-2019 金融信息科技服务外包风险管理能力成熟度评估规范
- 烟草专卖违法行为课件
- GB/T 28387.2-2012印刷机械和纸加工机械的设计及结构安全规则第2部分:印刷机、上光机和印前机械
- GB/T 27806-2011环氧沥青防腐涂料
- GB/T 12618.1-2006开口型平圆头抽芯铆钉10、11级
- 中医优势病种临床路径
评论
0/150
提交评论